Hidden...
Dernière mise à jour
Cet article vous a-t-il été utile ?
Dernière mise à jour
Cet article vous a-t-il été utile ?
Catégorie: Reverse Difficulté: - Flag: CTFREI{h1dd3n_fl4g_1n_b1n4ry}
Cette fois-ci j'ai bien caché le flag dans le binaire, bonne chance !
Aide: décompilateurs comme par exemple IDA, Binary Ninja, Ghidra
Il faut décompiler le binaire pour aller regarder les instructions. Ici, j'utilise GHIDRA. En se rendant dans la fonction main, on voit des MOV
dans la mémoire.
Les valeurs déplacées sont en fait les valeurs ASCII des caractères du flag, il faut donc les récupérer et les concaténer. Pour ça on peut passer par python en faisant une copie spéciale sur GHIDRA des instructions qui nous intéressent :
Chaque instruction fait 7 octets et la valeur qui nous intéresse est toujours au 4ᵉ octet, donc voici le script pour parser tout ça :